構成 vRealize Automation -...

619
vRealize Automation 構成 2018 10 5 vRealize Automation 7.4

Transcript of 構成 vRealize Automation -...

  • vRealize Automation の構成

    2018 年 10 月 5 日vRealize Automation 7.4

  • vRealize Automation の構成

    VMware, Inc. 2

    VMware Web サイトで最新の技術ドキュメントをご確認いただけます。

    https://docs.vmware.com/jp/

    VMware の Web サイトでは、最新の製品アップデートを提供しています。

    本書に関するご意見、ご要望をお寄せください。フィードバック送信先:

    [email protected]

    Copyright © 2015–2018 VMware, Inc. All rights reserved. 著作権および商標.

    VMware, Inc.3401 Hillview Ave.Palo Alto, CA 94304www.vmware.com

    ヴイエムウェア株式会社

    105-0013 東京都港区浜松町 1-30-5浜松町スクエア 13Fwww.vmware.com/jp

    https://docs.vmware.com/jp/mailto:[email protected]://pubs.vmware.com/copyright-trademark.html

  • 内容

    vRealize Automation の構成 6

    更新情報 7

    1 ブループリント プロビジョニングのための外部環境の準備 8

    vRealize Automation の管理に向けた環境の準備 8

    NSX ネットワークおよびセキュリティ構成の準備のためのチェックリスト 9

    サードパーティ製 IP アドレス管理プロバイダ サポートを提供するためのチェックリスト 14

    構成のチェックリスト vRealize Automation のコンテナ 17

    vRealize Automation 用の vCloud Director 環境の準備 18

    vRealize Automation 用の vCloud Air 環境の準備 19

    Amazon AWS 環境の準備 19

    Red Hat OpenStack のネットワークとセキュリティの機能の準備 26

    SCVMM 環境の準備 26

    ネットワークと Azure 間の VPC 接続の設定 27

    マシン プロビジョニングの準備 29

    準備するマシン プロビジョニング方法の選択 29

    プロビジョニング時に Visual Basic スクリプトを実行するためのチェックリスト 31

    プロビジョニングでの vRealize Automation ゲスト エージェントの使用 32

    クローン作成によるプロビジョニングの準備のためのチェックリスト 40

    vCloud Air および vCloud Director のプロビジョニングの準備 53

    Linux キックスタート プロビジョニングの準備 54

    SCCM プロビジョニングの準備 57

    WIM プロビジョニングの準備 58

    仮想マシン イメージ プロビジョニングの準備 66

    Amazon マシン イメージ プロビジョニングの準備 66

    シナリオ:Rainpole でマシンをプロビジョニングするために vSphere リソースを準備する 69

    ソフトウェア プロビジョニングの準備 71

    ソフトウェア を使用してマシンをプロビジョニングするための準備 72

    シナリオ:クローン マシンの vSphere CentOS テンプレートとソフトウェア コンポーネント ブループリ

    ントを準備する 76

    シナリオ:Dukes Bank for vSphere サンプル アプリケーション ブループリントをインポートするための準備 79

    2 ブループリントのプロビジョニングのためのテナントとリソースの準備 85

    テナント設定の構成 85

    ディレクトリ管理構成オプションの選択 86

    ディレクトリ管理の外部コネクタのアップグレード 145

    シナリオ:高可用性 vRealize Automation に対する Active Directory リンクを構成する 153

    VMware, Inc. 3

  • vRealize Automation でのスマート カードおよびサードパーティ ID プロバイダの認証用外部コネクタの構成 155

    マルチ ドメインまたはマルチ フォレストの Active Directory リンクの作成 162

    グループとユーザーのロールの構成 164

    追加テナントの作成 170

    テナントを削除する 172

    マルチ テナントのセキュリティ設定 173

    カスタム ブランディングの構成 173

    通知構成のチェックリスト 175

    プロビジョニングされたマシンで RDP 接続をサポートするためのカスタム RDP ファイルの作成 186

    シナリオ:複数の拠点にまたがる導入環境向けにデータセンターの場所を追加する 186

    vRealize Orchestrator の設定 188

    リソースの構成 192

    IaaS リソース設定のチェックリスト 192

    XaaS リソースの構成 312

    コンテナの作成と構成 324

    デフォルトの vRealize Orchestrator サーバでの追加プラグインのインストール 342

    Active Directory ポリシーの操作 342

    通知と代理人のユーザー環境設定 346

    3 サービス ブループリントのユーザーへの提供 347

    ブループリントの設計 347

    デザイン ライブラリの作成 349

    マシン ブループリントの設計 351

    ソフトウェア コンポーネントの設計 435

    XaaS ブループリントおよびリソース アクションの設計 447

    ブループリントの公開 507

    開発者によるブループリントの連携 507

    ブループリントとコンテンツのエクスポートおよびインポート 508

    提供されているスタンドアローン ブループリントのダウンロードと構成 514

    複数開発者環境でのブループリントおよびその他の IaaS コンテンツの作成 514

    複合ブループリントの組み合わせ 515

    ネストされたブループリントの動作について 517

    ブループリントを組み合わせる際のマシン コンポーネントと ソフトウェア コンポーネントの使用 520

    ブループリント コンポーネント間でのプロパティ バインドの作成 521

    依存関係の作成とプロビジョニングの順序の制御 522

    ブループリント申請フォームのカスタマイズ 523

    Active Directory オプションを使用したカスタム申請フォームの作成 526

    カスタム フォーム デザイナのフィールド プロパティ 533

    カスタム フォーム デザイナでの vRealize Orchestrator アクションの使用 537

    カスタム フォーム デザイナでのデータ グリッド要素の使用 540

    カスタム フォーム デザイナでの外部検証の使用 542

    vRealize Automation の構成

    VMware, Inc. 4

  • サービス カタログの管理 546

    サービス カタログ構成用のチェックリスト 547

    サービスの作成 548

    カタログ アイテムとアクションでの作業 550

    資格の作成 553

    承認ポリシーの操作 559

    パラメータ化されたブループリントを使用したマシン プロビジョニングの申請 582

    シナリオ: MySQL を搭載した CentOS アプリケーション ブループリントをサービス カタログで利用でき

    るようにする 583

    展開されたカタログ アイテムの管理 587

    プロビジョニングされたリソースのアクションの実行 587

    マシン再構成の指定および再構成の考慮事項 608

    展開内のロード バランサの再構成 614

    展開内の NAT ルールの変更 616

    展開内のセキュリティアイテムの追加または削除 618

    既存の NSX Edge のすべての NAT ルールの表示 619

    vRealize Automation の構成

    VMware, Inc. 5

  • vRealize Automation の構成

    『vRealize Automation の構成』では、vRealize Automation を使用したプロビジョニングおよびカタログ管理の準備のための vRealize Automation および外部環境の構成についての情報を提供します。

    対象者

    この情報は、vRealize Automation 環境の構成を担当する IT プロフェッショナル、および vRealize Automation プロビジョニングに使用する既存のインフラストラクチャを担当するインフラストラクチャ管理者を対象としています。

    記載されている情報は、Windows および Linux のシステム管理者としての経験があり、仮想マシン テクノロジーおよびデータセンターの運用に詳しいことを前提としています。

    VMware の技術ドキュメントの用語集VMware の技術ドキュメントには、新しい用語などをまとめた用語集があります。当社の技術ドキュメントで使用される用語の定義については、http://www.vmware.com/support/pubs をご覧ください。

    VMware, Inc. 6

    http://www.vmware.com/support/pubs

  • 更新情報

    この vRealize Automation の構成は、製品のリリースごと、または必要に応じて更新されます。

    vRealize Automation の構成の更新履歴は次のとおりです。

    リビジョン 説明

    2018 年 10 月 05 日 軽微な編集。

    2018 年 6 月 15 日 n 「OpenLDAP ディレクトリ接続の設定」を更新しました

    n 「高可用性を実現するためのディレクトリ管理の構成」を更新および、「セカンダリ コネクタでのディレクトリの同期の有効化」を追加し、高可用性設定でコネクタを操作時の詳細な情報を記載しました。

    n 「Puppet エンドポイントの作成」を更新しました。

    n 軽微な編集。

    2018 年 5 月 3 日 n 軽微な編集。

    n 「Azure のサポート対象地域」に関する情報を追加。

    2018 年 4 月 12 日 初期リリース。

    VMware, Inc. 7

  • ブループリント プロビジョニングのための外部環境の準備 1カタログ アイテムのプロビジョニングをサポートするため、vRealize Automation では外部の環境にいくつかの要素を作成または準備することが必要な場合があります。 たとえば、クローン マシンのプロビジョニング用にカタログ アイテムを提供する場合、クローン作成元のハイパーバイザーにテンプレートを作成する必要があります。

    この章には、次のトピックが含まれています。

    n vRealize Automation の管理に向けた環境の準備

    n ネットワークと Azure 間の VPC 接続の設定

    n マシン プロビジョニングの準備

    n ソフトウェア プロビジョニングの準備

    vRealize Automation の管理に向けた環境の準備統合プラットフォームによっては、何らかの変更を行ってからでないと、vRealize Automation 管理下に環境を配備したり、特定の機能を活用できない可能性があります。

    表 1‑1. vRealize Automation の統合に向けた環境の準備環境 準備

    NSX

    vRealize Automation でプロビジョニングしたマシンのネットワークおよびセキュリティ機能の管理に

    NSX を活用する場合、NSX インスタンスを統合に向けて準備します。「NSX ネットワークおよびセキュリティ構成の準備のためのチェックリスト」を参照

    してください。

    vCloud Director vCloud Director インスタンスをインストールおよび構成し、vSphere およびクラウド リソースを設定し、適切な認証情報を指定または作成して

    vRealize Automation が vCloud Director 環境にアクセスできるようにします。「vRealizeAutomation 用の vCloud Director 環境の準備」を参照してください。

    vCloud Air vCloud Air アカウントに登録し、vCloud Air 環境を設定し、適切な認証情報を指定または作成して

    vRealize Automation が環境にアクセスできるようにします。「vCloud Air および vCloud Director のプロビジョニングの準備」を参照してください。

    VMware, Inc. 8

  • 表 1‑1. vRealize Automation の統合に向けた環境の準備 (続き)環境 準備

    Amazon AWS vRealize Automation で使用する Amazon AWS環境内の要素およびユーザー ロールを準備し、Amazon AWS 機能を vRealize Automation 機能にマッピングする方法について理解します。

    「Amazon AWS 環境の準備」を参照してください。

    Microsoft Azure Azure ブループリントでソフトウェア コンポーネントをサポートするために VPN トンネリングを使用するネットワークを構成します。「ネットワークと

    Azure 間の VPC 接続の設定」を参照してください。

    Red Hat OpenStack vRealize Automation でプロビジョニングしたマシンのネットワークおよびセキュリティ機能の管理に

    Red Hat OpenStack を活用する場合、Red Hat OpenStack インスタンスを統合に向けて準備します。「Red Hat OpenStack のネットワークとセキュリティの機能の準備」を参照してください。

    SCVMM ストレージ、ネットワークを構成し、テンプレートおよびハードウェア プロファイルの命名に関する制限について理解します。「SCVMM 環境の準備」を参照してください。

    外部 IP アドレス管理プロバイダ 外部 IP アドレス管理プロバイダ パッケージまたはプラグインを登録し、設定ワークフローを実行した後、

    IP アドレス管理ソリューションを新しいvRealize Automation エンドポイントとして登録します。「サードパーティ製 IP アドレス管理プロバイダ サポートを提供するためのチェックリスト」を参照してください。

    その他のすべての環境 環境に変更を加える必要はありません。テンプレー

    ト、起動環境、またはマシン イメージを作成することで、マシンをプロビジョニングするための準備を

    行うことができます。「マシン プロビジョニングの準備」を参照してください。

    NSX ネットワークおよびセキュリティ構成の準備のためのチェックリストvRealize Automation で NSX ネットワークおよびセキュリティのオプションを使用できるようにするには、使用予定の外部の NSX ネットワークおよびセキュリティ環境を構成する必要があります。

    vRealize Automation 7.3 以降、統合された NSX 機能を利用するために、NSX プラグインをインストールする必要はなくなります。統合された NSX 機能はすべて、NSX プラグインではなく NSX API から直接提供されるようになりました。ただし、XaaS を使用して、vRealize Automation と NSX の統合を拡張する場合は、ここに説明があるように、vRealize Orchestrator に NSX プラグインをインストールする必要があります。

    vRealize Automation で NSX のネットワーク、セキュリティ、およびロード バランシング機能を使用するには、NSX Manager の認証情報を使用する場合、NSX Manager 管理者アカウントを使用する必要があります。

    NSX に関する関連情報については、https://www.vmware.com/support/pubs/nsx_pubs.html にある NSX ドキュメントや公開ブログのほか、NSX と vRealize Automation の統合などの記事を参照してください。

    vRealize Automation の構成

    VMware, Inc. 9

    https://www.vmware.com/support/pubs/nsx_pubs.htmlhttps://blogs.vmware.com/management/2016/10/integrating-nsx-vrealize-automation-part.html

  • ブループリントおよび予約で指定するネットワークおよびセキュリティ構成のための vRealize Automation のサポートの多くは、外部で構成され、コンピュート リソースでデータ収集が実行された後に vRealize Automation で使用できるようになります。

    vRealize Automation ブループリントで構成できる NSX 設定の詳細については、「ネットワークおよびセキュリティコンポーネントの設定」を参照してください。

    表 1‑2. NSX ネットワークおよびセキュリティのチェックリストの準備タスク 場所 詳細

    ゲートウェイおよびトランスポート

    ゾーンの設定を含む、

    NSX ネットワーク設定を構成します。

    NSX でネットワーク設定を構成します。 『NSX 管理ガイド』を参照してください。

    NSX セキュリティポリシー、タグ、およ

    びグループを作成しま

    す。

    NSX でセキュリティ設定を構成します。 『NSX 管理ガイド』を参照してください。

    NSX ロード バランサの設定を構成しま

    す。

    vRealize Automation と連携するように NSX ロード バランサを構成します。

    『NSX 管理ガイド』を参照してください。

    また、『カスタム プロパティのリファレンス』の「ネットワークのカスタム プロパティ」も参照してください。

    Cross-vCenter 展開の場合は、コン

    ピューティング NSXManager がプライマリ NSX マネージャロールを持っているこ

    とを確認します。

    vRealize Automation プロビジョニングでは、マシンが常駐する領域のコンピューティング NSX Manager がプライマリ NSX マネージャロールを持っている必要があります。

    「NSX ユニバーサル オブジェクトをプロビジョニングするための管理者要件」を参照してくだ

    さい。

    Cross-vCenter 展開、ユニバーサル オブジェクト、およびプライマリ NSX Manager ロールの詳細については、『NSX インストール ガイド』および『NSX 管理ガイド』を参照してください。

    vRealize Orchestrator での NSX プラグインのインストール

    NSX プラグインをインストールするには、vRealize Orchestrator のインストーラ ファイルをダウンロードし、vRealize Orchestrator 構成インターフェイスを使用してプラグイン ファイルをアップロードし、vRealize Orchestrator サーバにそのプラグインをインストールする必要があります。

    一般的なプラグインのアップデートおよびトラブルシューティング情報については、vRealize Orchestrator のドキュメントを参照してください。

    前提条件

    vRealize Automation 7.3 以降、統合された NSX 機能を利用するために、NSX プラグインをインストールする必要はなくなります。統合された NSX 機能はすべて、NSX プラグインではなく NSX API から直接提供されるようになりました。ただし、XaaS を使用して、vRealize Automation と NSX の統合を拡張する場合は、ここに説明があるように、vRealize Orchestrator に NSX プラグインをインストールする必要があります。

    vRealize Automation の構成

    VMware, Inc. 10

    https://www.vmware.com/support/pubs/orchestrator_pubs.htmlhttps://www.vmware.com/support/pubs/orchestrator_pubs.html

  • 使用している組み込みの vRealize Orchestrator に、インストール済みの NSX プラグインがすでに含まれている場合は、この手順を省略できます。

    n サポートされている vRealize Orchestrator インスタンスが実行されていることを確認します。

    vRealize Orchestrator の設定に関する詳細については、『VMware vRealize Orchestrator のインストールおよび構成』を参照してください。

    n vRealize Orchestrator プラグインのインストールおよび vCenter Single Sign-On を介して認証する権限が付与されているアカウントの認証情報があることを確認します。

    n vRealize Orchestrator クライアントをインストールしており、管理者の認証情報でログインできることを確認します。

    n vRealize Automation のサポート マトリックスで、NSX プラグインの正しいバージョンを確認します。

    手順

    1 vRealize Orchestrator サーバからアクセス可能な場所にプラグイン ファイルをダウンロードします。

    該当するバージョン値を含んだプラグインのファイル名形式は、o11nplugin-nsx-1.n.n.vmoapp です。

    NSX ネットワークとセキュリティ製品のためのプラグイン インストール ファイルは、VMware 製品ダウンロード サイト (http://vmware.com/web/vmware/downloads) からダウンロードすることができます。

    2 ブラウザを開いて vRealize Orchestrator 構成インターフェイスを起動します。

    URL 形式は、たとえば https://.com:8283 のようになります。

    3 左側のペインで [プラグイン] をクリックし、[新しいプラグインのインストール] セクションまでスクロールします。

    4 [プラグイン ファイル] テキスト ボックスで、プラグイン インストーラ ファイルを参照して、[アップロードとインストール] をクリックします。

    ファイルは .vmoapp 形式にする必要があります。

    5 プロンプトが表示されたら、[プラグインのインストール] ペインで使用許諾契約書に同意します。

    6 [有効] のプラグイン インストール ステータスのセクションで、正しい NSX プラグイン名が指定されていることを確認します。

    バージョン情報については、vRealize Automation のサポート マトリックスを参照してください。

    「プラグインは次のサーバ起動時にインストールされます」というステータスが表示されます。

    7 vRealize Orchestrator サーバ サービスを再起動します。

    8 vRealize Orchestrator 構成インターフェイスを再起動します。

    9 [プラグイン] をクリックして、ステータスが「インストール成功」に変更されていることを確認します。

    10 vRealize Orchestrator クライアント アプリケーションを起動し、ログインして [ワークフロー] タブを使用し、ライブラリを介して NSX フォルダに移動します。

    NSX プラグインによって提供されるワークフロー全体を参照することができます。

    vRealize Automation の構成

    VMware, Inc. 11

    https://www.vmware.com/pdf/vrealize-automation-6x7x-support-matrix.pdfhttp://vmware.com/web/vmware/downloads

  • 次のステップ

    vRealize Automation でワークフローの実行に使用する vRealize Orchestrator エンドポイントを作成します。「vRealize Orchestrator エンドポイントの作成」を参照してください。

    vRealize Orchestrator および NSX のセキュリティ ワークフローの実行

    vRealize Automation から NSX のセキュリティ ポリシー機能を使用する前に、管理者は、vRealize Orchestratorで Enable security policy support for overlapping subnets ワークフローを実行する必要が

    あります。

    重複サブネット ワークフローのセキュリティ ポリシー サポートは、NSX 6.1 以降のエンドポイントに適用できます。このワークフローを 1 回だけ実行してこのサポートを有効にしてください。

    前提条件

    n vSphere エンドポイントが NSX エンドポイントに登録されていることを確認します。 「vSphere エンドポイントの作成」を参照してください。

    n vRealize Orchestrator クライアントに管理者としてログインします。

    n Create NSX endpoint vRO ワークフローを実行していることを確認します。

    手順

    1 [ワークフロー] タブをクリックし、[NSX] - [VCAC の NSX ワークフロー] を選択します。

    2 [NSX エンドポイントの作成] ワークフローを実行し、プロンプトに応答します。

    3 [重複サブネットのセキュリティ ポリシー サポートを有効にする] ワークフローを実行します。

    4 ワークフローの入力パラメータとして、NSX エンドポイントを選択します。

    vSphere エンドポイントを作成して NSX インスタンスを登録したときに指定した IP アドレスを使用します。

    このワークフローを実行した後、セキュリティ ポリシーで定義した分散ファイアウォールのルールは、このセキュリティ ポリシーが適用されるセキュリティ グループのメンバーの vNIC でのみ適用されます。

    次のステップ

    ブループリントの適用可能なセキュリティ機能を適用します。

    NSX ユニバーサル オブジェクトをプロビジョニングするための管理者要件

    NSX ユニバーサル オブジェクトを使用する場合、Cross-vCenter NSX 環境でマシンをプロビジョニングするには、コンピューティング用 NSX Manager がプライマリ ロールを持っている vCenter Server にプロビジョニングする必要があります。

    Cross-vCenter NSX 環境では、複数の vCenter Server を設定できます。各 vCenter Server は、それぞれの NSXManager とペアリングされている必要があります。1 つの NSX Manager にはプライマリ NSX Manager のロールが割り当てられ、その他の NSX Manager にはセカンダリ NSX Manager のロールが割り当てられます。

    vRealize Automation の構成

    VMware, Inc. 12

  • プライマリ NSX Manager は、ユニバーサル論理スイッチなどのユニバーサル オブジェクトを作成できます。これらのオブジェクトは、セカンダリ NSX Manager に同期されます。セカンダリ NSX Manager では、これらのオブジェクトを表示できますが、編集することはできません。ユニバーサル オブジェクトを管理するには、プライマリ NSXManager を使用する必要があります。プライマリ NSX Manager を使用して、環境内の任意のセカンダリ NSXManager を設定できます。

    NSX Cross-vCenter 環境の詳細については、NSX 製品のドキュメントにある『NSX 管理ガイド』で、「Cross-vCenterのネットワークとセキュリティの概要」を参照してください。

    プライマリ NSX Manager の NSX エンドポイントに関連付けられている vSphere (vCenter Server) エンドポイントについては、vRealize Automation では、ローカルの論理スイッチ、ローカルの Edge Gateway、およびローカルのロード バランサ、セキュリティ グループ、およびセキュリティ タグなどの NSX ローカル オブジェクトをサポートします。ユニバーサル トランスポート ゾーンを使用した 1 対 1 および 1 対多の NAT ネットワーク、ユニバーサル トランスポート ゾーンおよびユニバーサル分散論理ルーター (DLR) を使用したルーティング ネットワーク、任意のタイプのネットワークを使用したロード バランサもサポートされています。

    vRealize Automation では、NSX の既存およびオンデマンドのユニバーサル セキュリティ グループまたはタグがサポートされません。

    ローカルのオンデマンド ネットワークをプライマリ NSX Manager としてプロビジョニングするには、vCenterServer 固有のローカル トランスポート ゾーンを使用します。vRealize Automation 予約を設定して、ローカルvCenter Server でローカル トランスポート ゾーンおよび仮想ワイヤーを展開に使用することができます。

    vSphere (vCenter Server) エンドポイントを、対応するセカンダリ NSX Manager エンドポイントに接続する場合、ローカル オブジェクトのみをプロビジョニングおよび使用できます。

    NSX エンドポイントは 1 台の vSphere エンドポイントにのみ関連付けることができます。この関連付けの制約は、ユニバーサル オンデマンド ネットワークをプロビジョニングして、別の vCenter Server でプロビジョニングされている vSphere マシンに、これを接続できないことを意味します。

    vRealize Automation では、外部ネットワークとして NSX ユニバーサル論理スイッチを使用できます。ユニバーサル スイッチを使用する場合は、展開に含まれる各マシンによって、このデータが収集された後、このスイッチが接続、使用されます。

    n ユニバーサル トランスポート ゾーンに、オンデマンド ネットワークをプロビジョニングすると、新しいユニバーサル論理スイッチを作成できます。

    n プライマリ NSX Manager 上のユニバーサル トランスポート ゾーンにオンデマンド ネットワークをプロビジョニングすると、ユニバーサル論理スイッチが作成されます。

    n セカンダリ NSX Manager 上のユニバーサル トランスポート ゾーンにオンデマンド ネットワークをプロビジョニングすると失敗します。これは、NSX では、セカンダリ NSX Manager 上にユニバーサル論理スイッチを作成できないためです。

    NSX ユニバーサル オブジェクトの詳細については、VMware ナレッジベースの記事「Deployment of vRealizeAutomation blueprints with NSX objects fail (KB2147240)」を参照してください。この記事は、http://kb.vmware.com/kb/2147240で参照できます。

    vRealize Automation の構成

    VMware, Inc. 13

    https://docs.vmware.com/en/VMware-NSX-for-vSpherehttp://kb.vmware.com/kb/2147240

  • サードパーティ製 IP アドレス管理プロバイダ サポートを提供するためのチェックリスト

    ネットワーク プロファイル定義で使用される IP アドレスおよび範囲は、サポートされているサードパーティ製 IP アドレス管理プロバイダ(Infoblox など)から取得できます。

    vRealize Automation ネットワーク プロファイルの外部 IP アドレス管理プロバイダ エンドポイントを作成して使用するには、最初に vRealize Orchestrator IP アドレス管理プロバイダ プラグインまたはパッケージをダウンロード、または他の方法で入手し、vRealize Orchestrator でそのプラグインまたはパッケージをインポートして、必要なワークフローを実行する必要があります。次に、IP アドレス管理ソリューションを vRealize Automation エンドポイントとして登録する必要があります。

    可能な IP アドレスの範囲を提供する外部 IP アドレス管理プロバイダを使用する際のプロビジョニング プロセスの概要については、「サードパーティ製 IP アドレス管理プロバイダを使用した vRealize Automation 環境のプロビジョニング」を参照してください。

    表 1‑3. 外部 IP アドレス管理プロバイダ サポートの準備に関するチェックリストタスク 説明 詳細

    サポートされる外部 IP アドレス管理プロバイダ

    vRealizeOrchestrator プラグインを入手してイン

    ポートする。

    VMware Solution Exchange(https://solutionexchange.vmware.com/store/category_groups/cloud-management) から、vRealize Orchestrator 用 Infoblox IPアドレス管理プロバイダ プラグインや関連ドキュメントなど、IP アドレス管理プロバイダ プラグインまたはパッケージをダウンロードし、そのプラグインまたはパッケージを vRealize Orchestrator にインポートします。

    必要な IP アドレス管理プロバイダ パッケージが VMware SolutionExchange に存在しない場合は、サードパーティ製 IP アドレス管理ソリューション プロバイダの SDK と関連ドキュメントを使用して独自に作成できます。

    vRealize Automationバージョン固有のサードパーティ製 IP アドレス管理ソリューション プロバイダの SDK、vRealize Orchestrator とvRealize Automation に関連するスタータ パッケージは、https://code.vmware.com/sdks または https://code.vmware.com/samples から入手できます。

    「サードパーティ製 IP アドレス管理プロバイダパッケージの入手、および vRealizeOrchestrator へのインポート」を参照してください。

    必要な設定ワークフローを実行し、外部

    IP アドレス管理ソリューションを

    vRealizeAutomation エンドポイントとして登録す

    る。

    vRealize Orchestrator 設定ワークフローを実行し、vRealize Orchestrator で IP アドレス管理プロバイダ エンドポイントタイプを登録します。

    「vRealize Orchestrator でサードパーティ製IP アドレス管理エンドポイント タイプを登録するワークフローの実行」を参照してください。

    サードパーティ製 IP アドレス管理プロバイダ パッケージの入手、および vRealize Orchestratorへのインポート

    サードパーティ製 IP アドレス管理プロバイダ エンドポイントを定義して使用するための準備として、まずサードパーティ製 IP アドレス管理プロバイダ パッケージを入手し、それを vRealize Orchestrator にインポートする必要があります。

    vRealize Automation の構成

    VMware, Inc. 14

    https://solutionexchange.vmware.com/store/category_groups/cloud-management?category=cloud-automation&nanosite_id=2&cloud_automation_ids[]=202&q=https://solutionexchange.vmware.com/store/category_groups/cloud-management?category=cloud-automation&nanosite_id=2&cloud_automation_ids[]=202&q=https://solutionexchange.vmware.com/store/products/the-infoblox-ipam-plug-in-for-vrealize-orchestratorhttps://solutionexchange.vmware.com/store/products/the-infoblox-ipam-plug-in-for-vrealize-orchestratorhttps://code.vmware.comhttps://code.vmware.com

  • 既存のサードパーティ製 IP アドレス管理プロバイダ プラグイン(Infoblox IP アドレス管理など)をダウンロードして使用することが可能です。また、VMware が提供するスタータ パッケージとそれに付属の SDK ドキュメントを使用して、Bluecat などの別のサードパーティ製 IP アドレス管理ソリューション プロバイダで使用されるサードパーティ製 IP アドレス管理プラグインやパッケージを独自に作成することも可能です。

    n marketplace.vmware.com から、既存の Infoblox IPAM Plug-in for vRealize Orchestratorと関連ドキュメントを入手します。また、ダウンロードには、プラグインのインストールと使用に関するドキュメントも含まれ

    ます。

    n 独自のサードパーティ製 IP アドレス管理ソリューションを作成するには、サードパーティ製 IP アドレス管理ソリューション プロバイダ の SDK、関連ドキュメント、および vRealize Orchestrator と vRealize Automation用の関連付けられたスタータ パッケージを vRealize Automation Third-Party IPAM Integration SDK 7.3ページの code.vmware.com/web/sdkから入手して使用します。

    サードパーティ製 IP アドレス管理プロバイダ プラグインまたはパッケージを vRealize Orchestrator にインポートしたら、必要なワークフローを実行し、IP アドレス管理エンドポイント タイプを vRealize Orchestrator に登録します。

    プラグインとパッケージのインポート、および vRealize Orchestrator ワークフローの実行の詳細については、『VMware vRealize Orchestrator クライアントの使用』を参照してください。vRealize Orchestrator のプラグイン、パッケージ、およびワークフローで vRealize Automation を拡張する方法の詳細については、『ライフ サイクルの拡張性』を参照してください。

    この一連の手順では、例として Infoblox IP アドレス管理プラグインを使用します。手順は、vRealize Automationまたはプラグインのバージョンによって異なる場合があります。

    前提条件

    n marketplace.vmware.com からパッケージまたはプラグインをダウンロードします。

    n vRealize Orchestrator プラグインまたはパッケージのインポート、構成、および登録を行うために、管理者特権で vRealize Orchestrator にログインします。

    手順

    1 marketplace.vmware.comサイトを開きます。

    2 プラグインまたはパッケージを探して、ダウンロードします。

    たとえば、サードパーティ製 Infoblox IP アドレス管理エンドポイントをサポートする Infoblox プラグインをvRealize Orchestrator および vRealize Automation 7.1 以降にインポートします。

    a [発行者] カテゴリで [Infoblox] を選択し、[適用] をクリックします。

    b vRealize Orchestrator 用 Infoblox プラグインを選択します。

    c [Tech Specs] をクリックして、前提条件を確認します。

    d [試行] をクリックすると、追加情報を確認し、ダウンロードのリンクを含む E メールを受信できます。

    e E メールの指示に従って、zip ファイルをダウンロードします。

    バージョン 4.0 以降のプラグインは vRealize Automation 7.1 以降をサポートしています。zip ファイルには、プラグインに関するドキュメントも含まれます。

    vRealize Automation の構成

    VMware, Inc. 15

    https://marketplace.vmware.com/vsx/solutions/infoblox-ipam-for-vrealize-automationhttps://code.vmware.com/web/sdk/7.3.0/vrealize-automation-third-party-ipam-integrationhttp://code.vmware.com/web/sdkhttps://marketplace.vmware.com/vsx/https://marketplace.vmware.com/vsx/https://marketplace.vmware.com/vsx/solutions/the-infoblox-ipam-plug-in-for-vrealize-orchestrator

  • 3 vRealize Orchestrator で、[管理者] タブをクリックし、[パッケージのインポート] をクリックします。

    4 インポートするパッケージを選択します。

    5 すべてのワークフローとアーティファクトを選択し、[選択した要素のインポート] をクリックします。

    次のステップ

    「vRealize Orchestrator でサードパーティ製 IP アドレス管理エンドポイント タイプを登録するワークフローの実行」。

    vRealize Orchestrator でサードパーティ製 IP アドレス管理エンドポイント タイプを登録するワークフローの実行

    vRealize Automation によるサードパーティ製 IP アドレス管理プロバイダの使用をサポートし、vRealize Automationで使用される IP アドレス管理エンドポイント タイプを登録するために、vRealize Orchestrator で登録ワークフローを実行します。

    前提条件

    n 「サードパーティ製 IP アドレス管理プロバイダ パッケージの入手、および vRealize Orchestrator へのインポート」

    n 登録ワークフローの実行権限を使用して vRealize Orchestrator にログインしていることを確認します。

    n 登録ワークフローのプロンプトが表示されたら vRealize Automation 管理者の認証情報を入力できるように、準備をします。vRealize Orchestrator に IP アドレス管理エンドポイントのタイプを登録する場合は、vRealize Automation 管理者の認証情報の入力を求められます。

    手順

    1 vRealize Orchestrator で [設計] タブをクリックし、[管理者] - [ライブラリ] を選択した後、[IP アドレス管理サービス パッケージ SDK] を選択します。

    各 IP アドレス管理プロバイダ パッケージには、固有の名前が付いており、固有のワークフローが含まれています。各プロバイダは、独自の登録ワークフローを提供しています。各プロパティ パッケージのワークフロー名は似ていることがありますが、vRealize Orchestrator でのワークフローの場所は異なる場合があります。この場所は、プロバイダごとに設定されています。

    2 この例では、Register IPAM Endpoint 登録ワークフローを実行し、IP アドレス管理 Infloblox エンドポ

    イント タイプを指定します。

    3 vRealize Automation 認証情報のプロンプトで、ファブリック管理者の認証情報などの vRealize Automation管理者の認証情報を入力します。

    vRealize Automation システム管理者の認証情報を使用して登録ワークフローを指定する必要があります。システム管理者以外のユーザーが vRealize Orchestrator クライアントにログインしている場合でも、vRealize Automation システム管理者の認証情報をワークフローに提供すると、登録は成功します。

    vRealize Automation の構成

    VMware, Inc. 16

  • この例では、パッケージは vRealize Automation エンドポイント サービスで Infoblox を新しい IP アドレス管理エンドポイント タイプとして登録します。これにより、ユーザーが vRealize Automation でエンドポイントを作成または編集するときに、そのエンドポイント タイプが使用可能になります。

    注: vRealize Orchestrator コントロール センターで vRealize Orchestrator サーバを再起動した後に、Infoblox IPアドレス管理接続が vRealize Orchestrator の [インベントリ] タブから消える場合があります。この問題を解決するには、[vRO ] - [ライブラリ] - [Infoblox] - [vRA] - [ヘルパー] メニューの順に選択して、Create IPAM

    Connection ワークフローを実行します。次に、vRealize Orchestrator の [インベントリ] タブに移動して

    [Infoblox IP アドレス管理] を選択し、ページを更新すると、Infoblox IP アドレス管理接続が表示されます。

    次のステップ

    以上で、IP アドレス管理 Infloblox タイプのエンドポイントと、vRealize Automation で登録したすべてのサードパーティ製パッケージまたはプラグイン用のエンドポイントを作成できるようになりました。「サードパーティの IPアドレス管理プロバイダ エンドポイントの作成」を参照してください。

    構成のチェックリスト vRealize Automation のコンテナコンテナ の使用を開始するにあたっては、vRealize Automation のユーザー ロールをサポートするための機能を構成する必要があります。

    コンテナ でコンテナの定義を構成した後、ブループリントでコンテナのコンポーネントを追加して構成することができます。

    表 1‑4. 構成のチェックリスト vRealize Automation のコンテナタスク 詳細

    コンテナ管理者ロールとコンテナ アーキテクト ロールを割り当てる。 『基盤と概念』でコンテナのロールに関する情報を参照してください。

    vRealize Automation の [コンテナ] タブでコンテナの定義を指定する。 『vRealize Automation の構成』を参照してください。

    vRealize Automation の [設計] タブでコンテナ コンポーネントとコンテナ ネットワーク コンポーネントをブループリントに追加する。

    『vRealize Automation の構成』を参照してください。

    vRealize Automation アプライアンスを使用した コンテナ の構成

    Xenon サービスの情報には、vRealize Automation vRealize Automation アプライアンスからアクセスできます([vRA 設定] - [Xenon])。

    ここには、Xenon ホスト仮想マシン、待機ポート、サービス ステータスが表示されます。クラスタ化された Xenonノードに関する情報も、ここに表示されます。

    Xenon Linux サービスは、vRealize Automation アプライアンスから以下の CLI コマンドで管理できます。

    Command 説明

    service xenon-service status サービスのステータス(実行中または停止)を表示します。

    service xenon-service start サービスを起動します。

    service xenon-service stop サービスを停止します。

    vRealize Automation の構成

    VMware, Inc. 17

  • Command 説明

    service xenon-service

    restart

    サービスを再起動します。

    service xenon-service

    get_host

    サービスが実行されているホストの名前を表示します。

    service xenon-service

    get_port

    サービス ポートを表示します。

    service xenon-service

    status_cluster

    クラスタ化されているすべてのノードを JSON 形式で表示します。

    service xenon-service reset Xenon のすべての構成ファイルが格納されているディレクトリを削除し、サービスを再起動します。

    コンテナのクラスタリング

    Xenon サービスを vRealize Automation のコンテナ と連携させることでノードをクラスタに参加させることができます。ノードがクラスタ化されている場合、Xenon サービスがその開始時に他のノードを自動的に接続します。

    クラスタのステータスは、vRealize Automation アプライアンスの [Xenon] タブで監視できるほか、CLI から以下のコマンド実行することによって監視することもできます。

    service xenon-service status_cluster

    Xenon ではクォーラム ベースのクラスタリングが使用されます。クォーラムは、(number of nodes / 2)

    + 1 という式を使って計算されます。

    vRealize Automation 用の vCloud Director 環境の準備vCloud Director を vRealize Automation と統合する前に、vCloud Director インスタンスをインストールして構成し、vSphere とクラウド リソースを設定します。その後、適切な認証情報を指定するか、または作成してvRealize Automation が vCloud Director 環境にアクセスできるようにします。

    環境の構成

    仮想データセンターやネットワークなどの、vSphere リソースおよびクラウド リソースを構成します。 詳細については、『vCloud Director』のドキュメントを参照してください。

    統合に必要な認証情報

    vRealize Automation IaaS 管理者が vCloud Director 環境をエンドポイントとして vRealize Automation の管理下に置くために使用する、組織管理者またはシステム管理者の認証情報を作成するか、または指定します。

    vRealize Automation の構成

    VMware, Inc. 18

  • ユーザー ロールの考慮事項

    組織の vCloud Director ユーザー ロールは、vRealize Automation ビジネス グループのロールと対応している必要はありません。 vCloud Director にユーザー アカウントが存在しない場合、vCloud Director により、関連付けられた LDAP または Active Directory でルックアップが実行され、ID ストアにユーザーが存在していれば、アカウントが作成されます。ユーザー アカウントを作成できない場合、警告がログ記録されますが、プロビジョニング プロセスは失敗しません。次に、プロビジョニングされたマシンは、vCloud Director エンドポイントを構成するために使用されたアカウントに割り当てられます。

    vCloud Director のユーザー管理の関連情報については、vCloud Director ドキュメントを参照してください。

    vRealize Automation 用の vCloud Air 環境の準備vCloud Air を vRealize Automation と統合する前に、vCloud Air アカウントを登録、vCloud Air 環境を設定し、適切な認証情報を指定または作成して vRealize Automation が環境にアクセスできるようにする必要があります。

    環境の構成

    vCloud Air ドキュメントの指示に従って環境を構成します。

    統合に必要な認証情報

    vRealize Automation Iaas 管理者が vCloud Air 環境をエンドポイントとして vRealize Automation 管理下に置くために使用できる、仮想インフラストラクチャ管理者またはアカウント管理者の認証情報を作成または指定します。

    ユーザー ロールの考慮事項

    組織の vCloud Air ユーザー ロールは、vRealize Automation ビジネス グループのロールと対応している必要はありません。 vCloud Air のユーザー管理の関連情報については、vCloud Air ドキュメントを参照してください。

    Amazon AWS 環境の準備Amazon AWS 環境で要素およびユーザー ロールを準備し、Amazon AWS がゲスト エージェントおよびソフトウェア ブートストラップ エージェントと通信するように準備し、Amazon AWS 機能が vRealize Automation の機能にどのようにマップされているか把握します。

    vRealize Automation に必要な Amazon AWS ユーザー ロールと認証情報

    vRealize Automation が環境を管理するために必要な権限を持つ認証情報を、Amazon AWS で設定する必要があります。

    vRealize Automation では、エンドポイント認証情報のアクセス キーが必要です。ユーザー名とパスワードによる認証はサポートしていません。

    n Amazon Web Services におけるロールと権限

    vRealize Automation の構成

    VMware, Inc. 19

  • AWS の Power User ロールは、AWS Directory Service のユーザーまたはグループに、AWS サービスおよびリソースに対するフル アクセス権を与えますが、これは必要ありません。下位の権限を持つユーザー ロールもサポートされます。vRealize Automation 機能のニーズを満たす AWS セキュリティ ポリシーは次のとおりです。

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeImages", "ec2:DescribeKeyPairs", "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeVolumes", "ec2:DescribeVpcAttribute", "ec2:DescribeAddresses", "ec2:DescribeAvailabilityZones", "ec2:DescribeImageAttribute", "ec2:DescribeInstanceAttribute", "ec2:DescribeVolumeStatus", "ec2:DescribeVpnConnections", "ec2:DescribeRegions", "ec2:DescribeTags", "ec2:DescribeVolumeAttribute", "ec2:DescribeNetworkInterfaces", "ec2:DescribeNetworkInterfaceAttribute",

    "ec2:DisassociateAddress", "ec2:GetPasswordData",

    "ec2:ImportKeyPair", "ec2:ImportVolume",

    "ec2:CreateVolume", "ec2:DeleteVolume", "ec2:AttachVolume", "ec2:ModifyVolumeAttribute", "ec2:DetachVolume",

    "ec2:AssignPrivateIpAddresses", "ec2:UnassignPrivateIpAddresses",

    "ec2:CreateKeyPair", "ec2:DeleteKeyPair",

    "ec2:CreateTags", "ec2:AssociateAddress", "ec2:ReportInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "ec2:ModifyInstanceAttribute",

    vRealize Automation の構成

    VMware, Inc. 20

  • "ec2:MonitorInstances", "ec2:RebootInstances", "ec2:RunInstances", "ec2:TerminateInstances", "elasticloadbalancing:RegisterInstancesWithLoadBalancer", "elasticloadbalancing:DeregisterInstancesFromLoadBalancer", "elasticloadbalancing:DescribeLoadBalancerAttributes", "elasticloadbalancing:DescribeLoadBalancers", "elasticloadbalancing:DescribeInstanceHealth" ], "Resource": "*" }]}

    n Amazon Web Services の認証情報

    Amazon Identity and Access Management (IAM) ユーザーとグループを管理するには、AWS フル アクセス管理者認証情報を使用するように設定されている必要があります。

    vRA で AWS エンドポイントを作成するときは、キーとプライベート キーを入力するように求められます。Amazonエンドポイントを作成するために必要なアクセス キーを取得するには、管理者が AWS フル アクセス管理者認証情報を持つユーザーからキーを申請するか、AWS フル アクセス管理者ポリシーで追加構成される必要があります。「Amazonエンドポイントの作成」を参照してください。

    ポリシーとロールを有効化するための詳細については、Amazon Web Services 製品ドキュメントの「AWS Identityand Access Management (IAM)」のセクションを参照してください。

    Amazon AWS による ソフトウェア ブートストラップ エージェントとゲスト エージェントとの通信を許可する

    ソフトウェアを含むアプリケーション ブループリントをプロビジョニングする場合、またはゲスト エージェントを使用してプロビジョニングしたマシンをさらにカスタマイズする機能を希望する場合、マシンがプロビジョニングさ

    れる Amazon AWS 環境と、エージェントがパッケージをダウンロードして命令を受け取る vRealize Automation環境との間の接続を有効にする必要があります。

    vRealize Automation を使用して、vRealize Automation ゲスト エージェントと ソフトウェア ブートストラップエージェントで Amazon AWS マシンをプロビジョニングする場合、プロビジョニングしたマシンがvRealize Automation に通信を戻してマシンをカスタマイズできるように、ネットワークと Amazon との間の VPC接続を設定する必要があります。

    Amazon AWS VPC 接続オプションの詳細については、Amazon AWS のドキュメントを参照してください。

    オプションの Amazon 機能の使用

    vRealize Automation では、Amazon Virtual Private Cloud、Elastic ロード バランサー、Elastic IP アドレス、Elastic Block ストレージなどの、いくつかの Amazon 機能がサポートされています。

    Amazon のセキュリティ グループの使用

    Amazon の予約を作成するときに、1 つ以上のセキュリティ グループを指定します。 使用可能な各リージョンには、少なくとも 1 つのセキュリティ グループが指定されている必要があります。

    vRealize Automation の構成

    VMware, Inc. 21

  • セキュリティ グループは、マシンへのアクセスを制御するファイアウォールとして機能します。 各リージョンには、最低 1 つのデフォルトのセキュリティ グループが用意されています。管理者はAmazon Web Services Management Console を使用して、追加のセキュリティ グループの作成、Microsoft Remote Desktop Protocol または SSH のポートの構成、Amazon VPN の仮想プライベート ネットワークの設定を行うことができます。

    Amazon の予約を作成したり、ブループリントのマシン コンポーネントを構成するときは、指定された Amazon アカウントのリージョンで使用可能なセキュリティ グループのリストから選択できます。 セキュリティ グループは、データ収集時にインポートされます。

    Amazon Web Services でのセキュリティ グループの作成と使用に関する詳細については、Amazon のドキュメントを参照してください。

    Amazon Web Service のリージョンについて

    Amazon Web Services の各アカウントは、クラウド エンドポイントとして表示されます。 vRealize Automationに Amazon Elastic Cloud Computing エンドポイントを作成する際に、コンピュート リソースとしてリージョンが収集されます。 IaaS 管理者がビジネス グループのコンピュート リソースを選択した後、インベントリおよび状態データの収集が自動的に実行されます。

    1 日に 1 回自動的に実行されるインベントリ データの収集では、コンピュート リソース上に存在するものに関するデータが収集されます。収集されるデータの例を以下に示します。

    n Elastic IP アドレス

    n Elastic ロード バランサー

    n Amazon Elastic Block ストレージ ボリューム

    状態データの収集は、デフォルトでは、15 分ごとに自動的に実行されます。 管理対象インスタンス(vRealize Automation によって作成されたインスタンス)の状態に関する情報が収集されます。 以下に、状態データの例を示します。

    n Windows パスワード

    n ロード バランサー内のマシンの状態

    n Elastic IP アドレス

    ファブリック管理者は、インベントリ データの収集と状態データの収集の起動、両データ収集の無効化、収集の頻度の変更を実行できます。

    Amazon Virtual Private Cloud の使用

    Amazon Virtual Private Cloud を使用すると、Amazon Web Services クラウドのプライベート セクションで、Amazon マシン インスタンスをプロビジョニングできます。

    Amazon Web Services ユーザーは、Amazon VPC を使用して、仕様に応じた仮想ネットワーク トポロジを設計できます。 vRealize Automation で Amazon VPC を割り当てることができます。 ただし vRealize Automation は、Amazon VPC の使用コストを追跡しません。

    vRealize Automation の構成

    VMware, Inc. 22

  • Amazon VPC を使用してプロビジョニングする場合、vRealize Automation は、Amazon がプライマリ IP アドレスを取得する VPC サブネットが存在することを想定します。 このアドレスは、インスタンスが終了するまで変更されません。 Elastic IP プールを使用して、Elastic IP アドレスを vRealize Automation 内のインスタンスに割り当てることもできます。 これによりユーザーは、Amazon Web Services でインスタンスが継続的にプロビジョニングおよび分解される場合に、同じ IP を維持できます。

    AWS Management Console を使用して、次の要素を作成します。

    n Amazon VPC。インターネット ゲートウェイ、ルーティング テーブル、セキュリティ グループとサブネット、および使用可能な IP アドレスを含みます。

    n Amazon Virtual Private Network。ユーザーが AWS Management Console の外部で Amazon マシン インスタンスにログインする必要がある場合。

    vRealize Automation ユーザーは、Amazon VPC を使用するときに、次のタスクを実行できます。

    n ファブリック管理者は、Amazon VPC をクラウド予約に割り当てることができます。 「Amazon EC2 の予約の作成」を参照してください。

    n マシン所有者は、Amazon マシン インスタンスを Amazon VPC に割り当てることができます。

    Amazon VPC の作成の詳細については、Amazon Web Services のドキュメントを参照してください。

    Amazon Web Services の Elastic ロード バランサーの使用

    Elastic ロード バランサーは、受信アプリケーション トラフィックを Amazon Web Services インスタンス全体に分散させます。 Amazon ロード バランシングを使用すると、フォールト トレランスとパフォーマンスが向上します。

    Amazon では、Amazon EC2 ブループリントを使用してプロビジョニングされたマシンで Elastic ロード バランシングを使用できます。

    Elastic ロード バランサーは、Amazon Web Services、Amazon Virtual Private Network、およびプロビジョニングの場所で使用できる必要があります。 たとえば、ロード バランサーが us-east1c で使用でき、マシンの場所が us-east1b である場合、マシンは使用可能なロード バランサーを使用できません。

    vRealize Automation は、Elastic ロード バランサーを作成、管理、または監視しません。

    Amazon Web Services Management Console を使用して Amazon Elastic ロード バランサーを作成する方法については、Amazon Web Services のドキュメントを参照してください。

    Amazon Web Services の Elastic IP アドレスの使用

    Elastic IP アドレスを使用すると、動的な Amazon Web Services クラウド環境内で他のマシンにすばやくフェイルオーバーできます。vRealize Automation では、リージョンに対する権限を持つすべてのビジネス グループが ElasticIP アドレスを使用できます。

    管理者は、AWS Management Console を使用して、Elastic IP アドレスを Amazon Web Services アカウントに割り当てることができます。任意のリージョンに Elastic IP アドレスのグループが 2 つあり、1 つは Amazon VPC以外のインスタンス用、もう 1 つは Amazon VPC 用として割り当てられています。Amazon VPC 以外のリージョンにのみアドレスを割り当てた場合、アドレスは Amazon VPC で使用できません。その逆も同じです。 アドレスをAmazon VPC にのみ割り当てると、アドレスは Amazon VPC 以外のリージョンで利用できません。

    vRealize Automation の構成

    VMware, Inc. 23

  • Elastic IP アドレスを、特定のマシンではなく、Amazon Web Services アカウントに関連付けられますが、このアドレスを使用できるのは 1 度に 1 台のマシンのみです。アドレスは、解放されるまで、Amazon Web Services アカウントに関連付けられたままになります。 アドレスを開放し、そのアドレスを特定のマシン インスタンスにマッピングできます。

    IaaS アーキテクトは、ブループリントにカスタム プロパティを追加し、プロビジョニング中に Elastic IP アドレスをマシンに割り当てることができます。マシンの所有者および管理者は、マシンに割り当てた Elastic IP アドレスを表示できます。さらに、マシンの編集権限を持っている場合は、プロビジョニング後に Elastic IP アドレスを割り当てることもできます。ただし、アドレスがすでにマシン インスタンスに関連付けられ、マシン インスタンスがAmazon Virtual Private Cloud 展開に属している場合、Amazon はアドレスを割り当てません。

    Amazon Elastic IP アドレスの作成と使用に関する詳細については、Amazon Web Services のドキュメントを参照してください。

    Amazon Web Services の Elastic Block ストレージの使用

    Amazon Elastic Block ストレージは、Amazon マシン インスタンスと Amazon Virtual Private Cloud で使用するためのブロック レベルのストレージ ボリュームを提供します。 ストレージ ボリュームは、Amazon Web Servicesクラウド環境内の関連付けられた Amazon マシン インスタンスの有効期限を超えても持続できます。

    Amazon Elastic Block ストレージ ボリュームを vRealize Automation と併用する場合は、以下の考慮事項が適用されます。

    n マシン インスタンスをプロビジョニングするとき、既存の Elastic Block ストレージ ボリュームは接続できません。 ただし、新規ボリュームを作成し、一度に複数のマシンを申請する場合は、ボリュームが作成され各インスタンスに接続されます。たとえば volume_1 という名前のボリュームを 1 つ作成し、3 台のマシンを申請する場合、各マシンに 1 つのボリュームが作成されます。volume_1 という名前の 3 つのボリュームが作成され、各マシンに接続されます。各ボリュームには、一意のボリューム ID が割り当てられます。各ボリュームはサイズが同じで、同じ場所に配置されます。

    n ボリュームのオペレーティング システムと場所は、ボリュームを接続するマシンと同じでなければなりません。

    n vRealize Automation は、Elastic Block ストレージがサポートするインスタンスのプライマリ ボリュームを管理しません。

    Amazon Elastic Block ストレージの詳細、および Amazon Web Services Management Console を使用してそのストレージを有効化する方法の詳細については、Amazon Web Services のドキュメントを参照してください。

    シナリオ:概念実証の環境のためにネットワークと Amazon との間の VPC 接続を構成する

    vRealize Automation を評価する PoC(事前検証)環境をセットアップする IT プロフェッショナルとして、vRealize Automation ソフトウェア 機能をサポートするようにネットワークと Amazon との間の VPC 接続を一時的に構成しようと思います。

    ネットワークと Amazon との間の VPC 接続が必要になるのは、ゲスト エージェントを使用してプロビジョニングするマシンをカスタマイズする場合、またはブループリントに ソフトウェア コンポーネントを含める場合のみです。本番環境では Amazon Web Services を経由して正式にこの接続を構成します。ここでは事前検証 (POC) 環境で作業しているため、一時的に Amazon VPC ネットワーク接続を作成します。SSH トンネルを確立し、vRealize Automation で Amazon 予約を構成してトンネルを通るようにします。

    vRealize Automation の構成

    VMware, Inc. 24

  • 前提条件

    n vRealize Automation をインストールして完全に構成します。『Rainpole シナリオのための vRealizeAutomation のインストールおよび構成』を参照してください。

    n TunnelGroup と呼ばれる Amazon AWS セキュリティ グループを作成し、ポート 22 にアクセスできるように構成します。

    n Amazon AWS TunnelGroup セキュリティ グループ内の CentOS マシンを作成または特定し、次の構成内容を書き留めます。

    n 管理ユーザー認証情報( など)。

    n パブリック IP アドレス。

    n プライベート IP アドレス。

    n vRealize Automation のインストールと同一のローカル ネットワーク上に CentOS マシンを作成および特定します。

    n トンネル マシンの両方に OpenSSH SSHD サーバをインストールします。

    手順

    1 root または同様のユーザーとして Amazon AWS トンネル マシンにログインします。

    2 iptables を無効にします。

    # service iptables save# service iptables stop# chkconfig iptables off

    3 /etc/ssh/sshd_config を編集し、AllowTCPForwarding および GatewayPorts を有効にします。

    4 サービスを再起動します。

    /etc/init.d/sshd restart

    5 vRealize Automation のインストールと同一のローカル ネットワーク上にある CentOS マシンに root ユーザーとしてログインします。

    6 ローカル ネットワーク マシンと Amazon AWS トンネル マシンとの SSH トンネルを起動します。

    ssh -N -v -o "ServerAliveInterval 30" -o "ServerAliveCountMax 40" -o "TCPKeepAlive yes” \ -R 1442::5480 \ -R 1443::443 \ -R 1444::443 \ @

    Amazon AWS トンネル マシンから vRealize Automation リソースにアクセスできるようにポート転送を構成しましたが、トンネルを通るように Amazon 予約を構成するまで SSH トンネルは機能しません。

    vRealize Automation の構成

    VMware, Inc. 25

  • 次のステップ

    1 ソフトウェア ブートストラップ エージェントとゲスト エージェントを Windows または Linux リファレンス マシンにインストールし、IaaS アーキテクトがブループリント作成に使用できる Amazon マシン イメージを作成します。「ソフトウェア プロビジョニングの準備」を参照してください。

    2 vRealize Automation で Amazon 予約を構成して、SSH トンネルを通るようにします。「シナリオ:概念実証の環境用の Amazon 予約の作成」を参照してください。

    Red Hat OpenStack のネットワークとセキュリティの機能の準備vRealize Automation では、セキュリティ グループや浮動 IP アドレスなどのいくつかの機能を OpenStack でサポートしています。 これらの機能を vRealize Automation で使用し、お使いの環境で構成する方法について説明します。

    OpenStack セキュリティ グループの使用

    セキュリティ グループを使用すると、特定のポートに対するネットワーク トラフィックを制御するためのルールを指定できます。

    マシンを要求するときに予約のセキュリティ グループを指定することができます。また、デザイン キャンバスで既存またはオンデマンドの NSX セキュリティ グループを指定することもできます。

    セキュリティ グループは、データ収集時にインポートされます。

    使用可能な各リージョンには、少なくとも 1 つのセキュリティ グループが指定されている必要があります。 予約を作成する際には、そのリージョン内でユーザーが使用可能なセキュリティ グループが表示されます。 各リージョンには、最低 1 つのデフォルトのセキュリティ グループが用意されています。

    追加のセキュリティ グループは、ソース リソースで管理する必要があります。 各種マシンでのセキュリティ グループの管理方法の詳細については、OpenStack のドキュメントを参照してください。

    OpenStack での浮動 IP アドレスの使用

    OpenStack で実行中の仮想インスタンスには、浮動 IP アドレスを割り当てることができます。

    浮動 IP アドレスを割り当てることができるようにするには、Red Hat OpenStack で IP 転送を構成し、浮動 IP プールを作成する必要があります。 詳細については、『Red Hat OpenStack』ドキュメントを参照してください。

    マシン所有者に対して、[浮動 IP の関連付け] アクションと [浮動 IP の関連付け解除] アクションの資格を付与することができます。 その後、資格付与されたユーザーは、浮動 IP アドレス プールから使用可能なアドレスを選択することにより、マシンに接続されている外部ネットワークから、プロビジョニングされたマシンに浮動 IP アドレスを関連付けることができます。 浮動 IP アドレスをマシンと関連付けた後、vRealize Automation ユーザーは、[浮動 IP の関連付け解除] オプションを選択して現在割り当てられている浮動 IP アドレスを表示し、マシンからアドレスの関連付けを解除することができます。

    SCVMM 環境の準備vRealize Automation マシンのプロビジョニングに使用する SCVMM テンプレートとハードウェア プロファイルの作成を開始する前に、テンプレート名とハードウェア プロファイル名の命名に関する制限を把握した上で、SCVMMネットワークおよびストレージ設定を構成します。

    vRealize Automation の構成

    VMware, Inc. 26

  • 環境の準備に関する情報については、『vRealize Automation のインストール』に記載されている SCVMM の要件を参照してください。

    マシンのプロビジョニングに関する情報については、「Hyper-V (SCVMM) エンドポイントの作成」を参照してください。

    vRealize Automation は SCVMM のプライベート クラウドの構成を使用する展開環境をサポートしていません。vRealize Automation は現在、SCVMM プライベート クラウドからの収集、クラウドへの割り当て、クラウドに基づいたプロビジョニングを行うことはできません。

    テンプレートとハードウェア プロファイルの命名

    SCVMM および vRealize Automation には、テンプレートおよびハードウェア プロファイルに使用される命名規則があるため、テンプレート名またはハードウェア プロファイル名を temporary または profile という単語で始めてはなりません。 たとえば、次の用語はデータ収集の際に無視されます。n TemporaryTemplate

    n Temporary Template

    n TemporaryProfile

    n Temporary Profile

    n プロファイル

    SCVMM クラスタの必須ネットワーク構成

    SCVMM クラスタでは、仮想ネットワークを vRealize Automation のみに公開するため、仮想ネットワークと論理ネットワークの間に 1:1 の関係が必要です。 SCVMM コンソールを使用して、各論理ネットワークを仮想ネットワークにマッピングし、仮想ネットワーク経由でマシンにアクセスするよう SCVMM クラスタを構成してください。

    SCVMM クラスタの必須ストレージ構成

    SCVMM Hyper-V クラスタ上では、共有ボリュームについてのみ、vRealize Automation によりデータの収集およびプロビジョニングが行われます。 SCVMM コンソールを使用して、ストレージの共有リソース ボリュームを使用するようにクラスタを構成してください。

    スタンドアロン SCVMM ホストの必須ストレージ構成

    スタンドアロンの SCVMM ホストの場合、vRealize Automation はデータを収集し、デフォルトの仮想マシン パスにプロビジョニングします。 SCVMM コンソールを使用して、スタンドアロン ホストのデフォルトの仮想マシン パスを設定してください。

    ネットワークと Azure 間の VPC 接続の設定Azure ブループリントにソフトウェア コンポーネントを使用する場合は、ネットワークと Azure 間の接続を設定する必要があります。

    前提条件

    n vRealize Automation をインストールして完全に構成します。『Rainpole シナリオのための vRealizeAutomation のインストールおよび構成』を参照してください。

    vRealize Automation の構成

    VMware, Inc. 27

  • n TunnelGroup と呼ばれる Azure セキュリティ グループを作成し、ポート 22 にアクセスできるように設定します。

    n Azure TunnelGroup セキュリティ グループ内の CentOS マシンを作成または特定し、次の設定内容を書き留めます。

    n 管理ユーザー認証情報( など)。

    n パブリック IP アドレス。

    n プライベート IP アドレス。

    n vRealize Automation のインストールと同一のローカル ネットワーク上に CentOS マシンを作成および特定します。

    n トンネル マシンの両方に OpenSSH SSHD サーバをインストールします。

    手順

    1 root または同等のユーザーとして Azure トンネル マシンにログインします。

    2 iptables を無効にします。

    # service iptables save# service iptables stop# chkconfig iptables off

    3 /etc/ssh/sshd_config を編集し、AllowTCPForwarding および GatewayPorts を有効にします。

    4 サービスを再起動します。

    /etc/init.d/sshd restart

    5 vRealize Automation のインストールと同一のローカル ネットワーク上にある CentOS マシンに root ユーザーとしてログインします。

    6 ローカル ネットワーク マシンと Azure トンネル マシンとの SSH トンネルを起動します。

    ssh -N -v -o "ServerAliveInterval 30" -o "ServerAliveCountMax 40" -o "TCPKeepAlive yes” \ -R 1442::5480 \ -R 1443::443 \ -R 1444::443 \ @

    Azure トンネル マシンから vRealize Automation リソースにアクセスできるようにポート転送を設定しても、トンネルを通るように Azure 予約を設定するまで SSH トンネルは機能しません。

    次のステップ

    1 ソフトウェア ブートストラップ エージェントとゲスト エージェントを Windows または Linux リファレンス マシンにインストールし、IaaS アーキテクトがブループリント作成に使用できる Azure マシン イメージを作成します。「ソフトウェア プロビジョニングの準備」を参照してください。

    vRealize Automation の構成

    VMware, Inc. 28

  • 2 vRealize Automation で Azure 予約を設定して、SSH トンネルを通るようにします。「Microsoft Azure の予約の作成」を参照してください。

    マシン プロビジョニングの準備ご使用の環境およびマシン プロビジョニングの方法によっては、vRealize Automation の外部要素の設定が必要になる場合があります。

    たとえば、マシン テンプレートやマシン イメージの構成が必要になる場合があります。また、NSX 設定の構成やvRealize Orchestrator ワークフローの実行が必要になる場合もあります。

    マシンのプロビジョニングを準備しているときにポートを指定する方法については、VMware vRealize AutomationInformationの『セキュリティ構成ガイド』および『リファレンス アーキテクチャ』を参照してください。

    準備するマシン プロビジョニング方法の選択ほとんどのマシン プロビジョニング方法では、vRealize Automation の外部にいくつかの要素を準備する必要があります。

    表 1‑5. 準備するマシン プロビジョニング方法の選択

    シナリオ

    サポートされ

    るエンドポイ

    ント エージェント サポート プロビジョニング方法 プロビジョニング前の準備作業

    マシン プロビジョニング前またはプロビジョニング後に、

    マシン ライフ サイクルの追加手順としてカスタムの VisualBasic スクリプトを実行するよう vRealize Automationを構成する。たとえば、プロ

    ビジョニング前のスクリプト

    を使用して、プロビジョニン

    グ前に証明書またはセキュリ

    ティ トークンを生成し、マシン プロビジョニング後、プロビジョニング後のスクリプト

    で証明書およびトークンを使

    用できます。

    AmazonAWS を除くサポートされる

    すべてのエン

    ドポイントで

    Visual Basicスクリプトを

    実行できます。

    選択するプロビジョニ

    ング方法によります。

    任意のプロビジョニング

    方法で追加手順としてサ

    ポートされますが、

    Amazon AWS マシンでVisual Basic スクリプトを使用することはできま

    せん。

    「プロビジョニング時に Visual Basic スクリプトを実行するためのチェックリスト」

    Oracle、MySQL、WAR、データベース スキーマなどのミドルウェアおよびアプリ

    ケーション展開コンポーネン

    トのインストール、構成、お

    よびライフ サイクル管理を自動化するアプリケーション ブループリントをプロビジョニ

    ングする。

    n vSphere

    n vCloudAir

    n vCloudDirector

    n AmazonAWS

    n (必須)ゲスト

    エージェント

    n (必須)ソフト

    ウェア ブートストラップ エージェントおよびゲスト

    エージェント

    n クローン作成

    n クローン作成

    (vCloud Air またはvCloud Director の場合)

    n リンク クローン

    n Amazon マシン イメージ

    ブループリントで ソフトウェア コンポーネントを使用する場合、ゲスト エージェントと ソフトウェア ブートストラップエージェントをサポートするプロビジョ

    ニング方法を準備します。ソフトウェア

    の準備の詳細については、「ソフトウェア

    プロビジョニングの準備」を参照してく

    ださい。

    vRealize Automation の構成

    VMware, Inc. 29

    https://www.vmware.com/support/pubs/vrealize-automation-pubs.htmlhttps://www.vmware.com/support/pubs/vrealize-automation-pubs.html

  • 表 1‑5. 準備するマシン プロビジョニング方法の選択 (続き)

    シナリオ

    サポートされ

    るエンドポイ

    ント エージェント サポート プロビジョニング方法 プロビジョニング前の準備作業

    ゲスト エージェントを使用してプロビジョニングした後に

    マシンをさらにカスタマイズ

    する。

    すべての仮想

    エンドポイン

    トおよび

    AmazonAWS。

    n (必須)ゲスト

    エージェント

    n (オプション)ソ

    フトウェア ブートストラップ エージェントおよびゲ

    スト エージェント

    仮想マシン イメージを除くすべてのプロビジョニ

    ング方法でサポートされ

    ます。

    プロビジョニング後にマシンをカスタマ

    イズする場合、ゲスト エージェントをサポートするプロビジョニング方法を選択

    します。ゲスト エージェントの詳細については、「プロビジョニングでの vRealizeAutomation ゲスト エージェントの使用」を参照してください。

    ゲスト OS を使用せずにマシンをプロビジョニングします。

    プロビジョニング後にオペ

    レーティング システムをインストールできます。

    すべての仮想

    マシン エンドポイント。

    サポートされません 基本 vRealize Automation 以外でプロビジョニング前に行う必要がある準備作業はあ

    りません。

    リンク クローンと呼ばれる仮想マシンの容量を効率的に利

    用したコピーをプロビジョニ

    ングします。リンク クローンは、仮想マシンのスナップ

    ショットに基づいており、差

    分ディスクのチェーンを使用

    して親のマシンとの差異を記

    録します。

    vSphere n (オプション)ゲスト エージェント

    n (オプション)ソ

    フトウェア ブートストラップ エージェントおよびゲ

    スト エージェント

    リンク クローン 既存の vSphere 仮想マシンが必要です。

    ソフトウェア をサポートする場合は、クローンを作成するマシンにゲスト エージェントとソフトウェア ブートストラップエージェントをインストールする必要が

    あります。

    ブループリントで識別された仮想マシン

    スナップショットは、リンク クローン仮想マシンのプロビジョニング前にパワー

    オフされている必要があります。

    Net App FlexClone テクノロジーを使用して、仮想マシ

    ンの容量を効率的に利用した

    コピーをプロビジョニングし

    ます。

    vSphere (オプション)ゲストエージェント

    NetApp FlexClone 「クローン作成によるプロビジョニングの準備のためのチェックリスト」

    リファレンス マシンと呼ばれる既存の Windows や Linuxマシンおよびカスタマイズ オブジェクトから作成したテン

    プレート オブジェクトのクローンを作成することで、マ

    シンをプロビジョニングしま

    す。

    n vSphere

    n KVM(RHEV)

    n SCVMM

    n (オプション)ゲ

    スト エージェント

    n (vSphere のみのオプション)ソフ

    トウェア ブートストラップ エージェントおよびゲスト

    エージェント

    クローン作成 「クローン作成によるプロビジョニングの

    準備のためのチェックリスト」を参照し

    てください。

    ソフトウェア をサポートする場合は、クローンを作成する vSphere マシンにゲスト エージェントとソフトウェア ブートストラップ エージェントをインストールする必要があります。

    テンプレートとカスタマイズ

    オブジェクトからクローンを

    作成することで vCloud Air または vCloud Director マシン